网络情报:网络情报环境背景

admin 2022年10月29日16:28:01评论56 views字数 1788阅读5分57秒阅读模式
  1. 信息系统安全工程管理要求思维导图

  2. 27000信息安全管理体系标准族及对应国标



环境背景

需要了解的有关组织内部和外部的所有信息

了解组织-针对组织和行业的威胁,风险和机会;以及组织的内部和外部网络和运营。

网络情报:网络情报环境背景

前置:

  • 攻击面

  • 内部和外部网络和运营

  • 操作系统

  • 关键资产,正在申请专利的技术

  • 使命与文化

  • 合作伙伴

  • 地缘政治学

  • 新兴技术



  • 获得这种理解是一个持续的过程,并影响执行网络情报所需的数据。

环境环境意味着对组织有深入的了解,包括组织的整个攻击面;针对组织和行业以及组织的内部和外部网络和运营的威胁、风险和机会。获得这种理解是一个持续的过程,并影响执行网络情报所需的数据。
更具体地说,网络情报分析师想要了解整个攻击面,包括内部和外部网络和操作,服务器,操作系统,端点。组织的使命和文化。
流程,政策,业务合作伙伴,供应商,地缘政治,新兴技术以及相对于竞争对手的行业地位。
换句话说,你可能想问的一些问题是,“我的网络是什么,它有多大?我有子网吗?我的主机在哪里?我有多少台主机,有多少台服务器,它们位于何处?我拥有什么样的云基础架构?云中有什么?我是否拥有完整而准确的所有产品,硬件和软件以及使用的操作系统,移动系统?公司政策呢?
“我的供应商和第三方运营商是什么,对架构安全性了解多少?你们的建筑物位于哪里?有些在国外,以及这些架构周边附属有什么吗?”
其他需要考虑的事情,组织的文化、业务。想卖什么?IP是什么?谁会希望知识产权成为关键资产?现在和过去谁有权访问这些资产?谁是主要竞争对手,组织正在从事哪些新发明?

环境环境评估因素

在我们的报告中,我们根据环境背景的九个评估因素对组织进行了评估。
  • 1.了解攻击面
  • 2.了解网络情报和网络安全之间的区别
  • 3.使网络情报角色与组织的需求保持一致
  • 4.拥有足够的人,拥有合适的人
  • 5.在组织中部署网络英特尔工作
  • 6.网络情报工作流程
  • 7.威胁优先级划分流程
  • 8.使用过去、现在和未来的数据
  • 9.网络情报与内部威胁团队之间的关系


总而言之,环境背景基本上是需要了解的有关组织内部和外部的所有信息。
在我们的报告中,我们根据环境环境的九个评估因素对组织进行了评估。这些涉及了解攻击面,在组织中定位网络情报工作以便能够了解攻击面,并让人员完成工作。
我们实际上根据九个评估因素对组织进行了评估。所以再一次,一是知道你的攻击面。了解网络情报和网络安全之间的区别是其二。第三是使网络情报角色与组织保持一致。第四,你的组织是否有足够的人,是否有足够的人选?第五,是否将网络情报工作放在组织中的正确位置,以便它能够了解整个攻击面?第六个问题是,组织是否有网络情报工作流程来执行网络情报。第七是确定威胁优先次序的过程。组织是否能够有效地优先考虑针对自身及其行业的威胁?组织(八个)是否能够有效地使用过去、现在和未来的数据来评估威胁?第九个评估因素是网络情报和内部威胁团队之间的关系。
因此,总而言之,环境背景基本上是需要了解的有关组织内部和外部的所有信息。

内容翻译自卡内基梅隆大学资料


往期更精彩:


  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 网络安全等级保护:等级保护测评过程及各方责任
  3. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  4. 网络安全等级保护:什么是等级保护?
  5. 网络安全等级保护:信息技术服务过程一般要求
  6. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  7. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  8. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  9. 闲话等级保护:测评师能力要求思维导图
  10. 闲话等级保护:应急响应计划规范思维导图
  11. 闲话等级保护:浅谈应急响应与保障
  12. 闲话等级保护:如何做好网络总体安全规划
  13. 闲话等级保护:如何做好网络安全设计与实施
  14. 闲话等级保护:要做好网络安全运行与维护
  15. 闲话等级保护:人员离岗管理的参考实践
  16. 信息安全服务与信息系统生命周期的对应关系
  17. 工业控制系统安全:信息安全防护指南
  18. 工业控制系统安全:工控系统信息安全分级规范思维导图
  19. 工业控制系统安全:DCS防护要求思维导图
  20. 工业控制系统安全:DCS管理要求思维导图
  21. 工业控制系统安全:DCS评估指南思维导图
  22. 工业控制安全:工业控制系统风险评估实施指南思维导图
  23. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  24. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

原文始发于微信公众号(祺印说信安):网络情报:网络情报环境背景

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日16:28:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络情报:网络情报环境背景https://cn-sec.com/archives/1366130.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息